Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
De quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?
Ouvertes
CCNA Français demandé 4 mois ago
•
CCNA
,
Cyberops Associate
À quelle fin les hackers utilisent-ils différentes techniques de contournement ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Parmi les propositions suivantes, laquelle décrit le mieux un cheval de Troie ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
,
Cyberops Associate
Quel est le but d’une attaque de reconnaissance menée sur un réseau informatique ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Dans le cadre de quelle méthode d’attaque par accès un logiciel tente-t-il de découvrir un mot de passe système en utilisant un dictionnaire électronique ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Parmi les propositions suivantes, laquelle est un exemple de manipulation psychologique ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?
Ouvertes
CCNA Français demandé 4 mois ago
•
CCNA
,
Cyberops Associate
Quelle caractéristique décrit un hacker en chapeau gris ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quelle caractéristique décrit un script kiddies ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quelle stratégie de gestion des risques nécessite une évaluation minutieuse des coûts des pertes, de la stratégie d’atténuation et des avantages tirés de l’exploitation ou de l’activité à risque ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel outil de sécurité permet à un acteur de menace d’attaquer un réseau sans fil et de détecter les vulnérabilités de sécurité ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel type de menace de réseau est utilisé pour empêcher les utilisateurs autorisés d’accéder aux ressources ?
Ouvertes
CCNA Français demandé 4 mois ago
•
CCNA v7 #1
,
Cyberops Associate
Quel plan de gestion des risques prévoit l’interruption d’une activité qui crée un risque ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel accent décrit une caractéristique d’un indicateur d’attaque (IOA) ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel énoncé décrit la cybersécurité ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut